首页 > 文章中心 > 网络安全及解决方法

网络安全及解决方法

开篇:润墨网以专业的文秘视角,为您筛选了八篇网络安全及解决方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

网络安全及解决方法范文第1篇

关键词:局域网;安全;管理

中图分类号:TP3文献标识码:A文章编号:1007-9599 (2010) 14-0000-01

The Corporate LAN Security Management Strategy

Li Lin

(Chenzhou Branch of China Railway,Chenzhou423000,China)

Abstract:With the development and application of information technology,highlights growing importance of network security,network security refers to the network hardware,software and data are protected in the system,not due to accidental or malicious reasons destruction,alteration,disclosure,the system of continuous and reliable,normal operation of the network service is not interrupted.This paper mainly introduces the LAN network management network security problems encountered,and for some malicious software,viruses,trojans and other security solutions and management strategies.

Keywords:LAN;Security;Management

随着Internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。局域网的安全不仅仅是一项技术问题,而是市场竞争中的一个必要条件。确保局域网的网络安全已越来越重要,它是保证各项业务能正常运转的关键。

一、网络安全概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统要连续可靠正常的运行,网络服务不中断。总体上讲,网络安全的内容包括物理安全、系统安全、应用安全、信息安全、网络安全管理等几大方面。从技术角度上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控等多个安全组建组成。

网络安全要做到保护个人隐私;控制对网络资源的访问;保证商业秘密在网络上传输的保密性,完整性,真实性及不可抵赖性;控制不健康的内容或危害社会稳定的言论;避免秘密泄漏等。

二、局域网常见的安全问题

(一)缺乏安全意识

1.随意打开电子邮件。对于在局域网使用PC的用户,因为存在电脑使用水平的差异,所以网络安全意识也不尽相同,不少人在接收电子邮件时,不管是什么内容都打开看,邮件所带的附件也打开,所以容易中招。

2.随意下载和安装软件。互联网的发展给我们带来了十分丰富的共享资源,网络提供了很多的应用软件,但同时也给一些别有用心的人带来了机会,他们将病毒和木马程序嵌在一些应用软件中,下载者一旦安装软件,病毒和木马程序就悄悄的运行了,这样用户的电脑就被木马所控制了,危害可想而知。

3.系统弱口令。一些用户为了使用方便,不设置系统登陆口令或口令很简单,这样为病毒和木马控制系统提供可乘之机,一些病毒和木马,如熊猫烧香病毒在传染过程中,会自动列举你的系统管理员的密码,从而获得管理员的权限,破坏你的系统。

(二)漏洞问题

漏洞是造成局域网安全问题的重要隐患。绝大多数的黑客、木马、病毒是通过漏洞来突破网络安全防线的,因此防堵漏洞是提高系统及网络安全的关键之一。

当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如:操作系统的漏洞、IE的漏洞、微软办公产品OFFICE的漏洞,还有一些是应用软件、数据库系统(如SQL SERVER)存在漏洞。二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。

(三)网络共享

局域网的网络优势体现在共享网络资源,企业内部各个部门之间,甚至分支机构之间,经常会因工作需要而共享某些信息,由此引发了共享信息资源的安全问题。由于没有安全防范意识,对一些共享数据没有采取安全措施,没有设置权限和访问口令,这样为病毒入侵提供了突破口。

三、网络安全解决方法

(一)开发运用多维网络安全技术

网络安全技术中最重要、最基本的技术有三类:密码技术、安全技术和内核技术。上述技术在日常网络安全管理工作中主要应用在以下几方面:

1.建立网络防病毒体系。

2.应用防火墙、入侵检测、安全扫描等多项技术,提高网络的安全性。

3.做好网络系统备份与恢复,随时应对安全突发事件。

(二)采用综合安全策略和管理

网络安全建设素有“三分技术,七分管理”的说法。从这个角度上讲,计算机网络安全不仅是技术问题,更主要的是管理问题,技术是网络安全的保证,管理是网络安全的核心,技术只能起到增强网络安全防范能力的作用,只有管理到位,才能保障技术措施充分发挥作用。所以,我们首先就是要严格执行规章制度,加大网络安全管理工作的力度。具体措施主要有:严格控制计算机网络的接入范围,严禁单位敏感部门的计算机接入互联网;对上网用户资格进行认真、严格审核,确定其权限,防止用户越权操作,同时加强对广大终端用户网络安全保密知识的教育和学习;加强网络设施的安全防护,禁止无关人员进入机房重地和使用上网终端;对数据备份、系统定期检查、应急响应预案等做出明确的规定,使管理人员和用户在使用网络过程中能做到有规可循,并保证在特殊情况下能快速解决网络安全方面的问题。

四、结束语

网络安全是网络正常运行的保障,虽然有网络安全设备和网络杀毒软件护航,但网络安全问题依然会存在,网络产品的缺陷依然会有,因此,有网络安全设备的保障下还要做好安全管理,通过管理,及时发现问题,并采取相应的安全措施和策略,及时修补漏洞,同时也要提高用户的安全意识,从而提高整个网络的安全,为业务工作的正常运行提供有力的保障。

参考文献:

[1]张常有.网络安全体系结构[M].成都:电子科技大学出版社,2006,15

网络安全及解决方法范文第2篇

该文以网络安全课程中的上网行为管理教学内容为例,在分析教学背景、教学内容、学情、目标等环节的基础上,对实验部分的教学进行研究、设计和实施,同时贯穿信息化教学手段和多种教学方法的引入,最终给出全面的评价标准,取得了良好的教学效果。

关键词:

网络安全;实验教学;教学设计;教学手段

1引言

网络安全课程本身原理部分晦涩难以理解,实验部分涉及技术众多,涵盖多个专业课程的知识点,因此也是一门与其他学科交叉性极强的实践性课程。根据学科特点和岗位能力培养目标,从基本学情出发,研究设计了符合教学目标和学生认知特点的教学方案,有效完成了教学任务,提高了学生的学习能力

2教学基本情况分析

网络的便捷带给用户很多网络使用效率的困扰,包括带宽拥塞、关键应用的服务质量QoS无法保障、病毒请求消耗带宽、网络攻击导致服务中断等问题。上网行为管理作为网络安全管理的重要内容,能够实施内容审计、行为监控与行为管理,同时可以动态灵活控制网络速率和流量带宽,很好地满足各行业网络安全管理的需要。同时,上网行为管理也是计算机技术专业的“网络安全与运维”典型工作任务中的一个技术技能训练单元。在专业职业岗位需求分析的基础上确定了本实训单元的技术技能训练要求。课程内容根据《网络安全与防护》课程标准中制定,同时参考了神州数码网络安全岗位认证系列教材的相关内容。我们依据技术技能人才培养方案,立足地区网络安全管理人才需求,结合学院现有设备优势,将实训的内容设计为上网行为管理的基本概念、常用设备及架构、校园网络上网行为管理的规划与实施、上网行为管理的日常运维与分析四个部分[2]。教学对象是高职高专二年级学生,已经具备计算机网络基础知识、路由与交换、局域网组建等相关知识和技术技能。但尚未达到网络安全运维的实践能力要求,隐形知识也有待显化。从往届生的学习情况来看,课后对知识的复习巩固性练习积极性不高。尤其是对动手配置的内容,很多同学只能按照教材按部就班地进行,不善于思考,只限于对配置操作的记忆。因此结合技术技能人才培养要求,我们以职业技能训练和岗位能力培养为教学组织原则,结合案例分析、实际操作、模拟现场、课后实践等多种方式进行实践内容教学,充分利用实训室现有网络设备和各类信息化教学平台和手段,突出“以学生为主体”和“学做合一”的特点,完成本次教学任务。基于以上分析,教学目标确定为三方面。首先是知识目标。要求学生掌握上网行为管理的基本概念,熟悉上网行为管理常用设备,了解此类设备的关键技术,熟悉上网行为管理常用架构。二是技能目标,学生能够规划校园网络上网行为管理方案,能够实施上网行为管理方案,能够对常见设备进行运维管理及分析。三是素养目标方面,希望学生具备安全操作意识,有用良好合作协调能力、自我学习能力和创新和应变能力[3]。

3教学设计

3.1课前活动

为了培养学生的自我学习和自我管理能力,同时利用网络教学平台突破空间限制,扩展师生互动范围,提升学生个性化和差异化的学习体验。教师会在课前上传课前任务书、学习资源、考核标准到超星网络教学平台,并通过该平台预学习任务;同时,通过超星移动APP、QQ群、微信预习通知;教师收到学生的课前测验结果后,及时批改测验结果,了解不同学生的认知基础的差异,灵活调整课堂教学策略,适当调整教学方法。学生收到预习通知后查看任务书;针对本单元中用到的各类硬件设备,提前调研其性能及技术参数;同时学生可以利用实验室的环境设备进行安全的探索操作;完成课前预习报告后学生提交到超星网络教学平台并在平台上独立完成课前评价表的填写。

3.2课堂活动

课堂教学部分,教师首先创设教学情境,设计出三个教学活动,引导学生分组讨论,完成实验环境的搭建,从而引出本单元学习内容;然后教师利用奥易课堂教学软件下发任务书,并做出简要说明。在学生完成过程中针对个别学生的提问做差异化指导,通过奥易教学软件统一监控。最后教师引导学生总结归纳本单元课堂教学的主要内容和实验思路、故障分析解决思路。与此同时学生要完成一下工作。首先针对创设情境,分组讨论、展开头脑风暴并总结表述讨论结果,复习已有知识技能,独立完成实验环境的搭建;其次结合下发的任务书,组员间讨论分析项目的需求,检查项目实施的环境及准备工作是否完整。然后讨论制定项目计划,确定项目实施的方案;第三观看教学视频,独立完成9个任务的实施和验证;第四针对拓展任务,分组讨论,分析问题,提出解决方案,给出实施计划,确定实施方案;第五划分不同角色,组员间协作完成拓展任务的实施和验证;拓展任务结束后,其中一组简要汇报任务的完成情况,由师生对其共同点评;接下来学生结合教师给出的新的网络场景,分析总结出常见上网行为管理时有可能出现的网络问题,以及常见的分析和解决方法;最后独立完成课堂评价表的填写。

3.3课后活动

课后环节部分,教师利用网络课程平台课后操作练习,对练习环境、练习要求,评价标准做出简要描述说明。批阅学生课后实验报告完成情况。关注学生的讨论话题,适当做出引导和总结。更新课程作业库以及微课资源。学生的任务包括:完成课后操作练习;在网络课程平台上积极参与讨论话题,积极主动与同学和老师互动;访问更新的作业库和微课资源,在网络课程平台上共享学习资源;以及完成课后评价表的填写。此教学环节从操作巩固、讨论拓展、提问答疑三个部分入手,帮助提升学生的实践操作技能,锻炼学生的合作沟通能力、自我学习能力,以及面对新型应用场景时的创新和应变能力。网络通讯工具和信息化教学平台的引入能够帮助学生追踪本单元的课前、课中、课后等各个教学环节的学习过程,为今后的自我学习提供参考依据。

4教学实施

4.1情境设计

情境设计部分创设了三个活动,举例分析如下。教师首先引入校园网应用案例,给出拓扑结构和现有设备清单。然后学生分组讨论并陈述如下问题:

(1)该案例中存在哪些不同的用户需求,他们会发生哪些不同的上网行为?

(2)针对不同的网络用户,他们各自的业务流量具备什么特点?

(3)从网管员的角度看,校园网的出口带宽管理将会面临哪些挑战和威胁?

最后教师总结学生发言,一一对应,引入上网流量管理、上网应用管理、上网行为分析、浏览管理、外发管理等部分的概念。这个过程中使用到了案例教学法和头脑风暴法两种教学方法。这样设计的目的是:

(1)使用案例分析,由此完成上网行为管理概念的导入,引出本单元的教学内容,完成教学知识目标1的内容。

(2)引导学生展开头脑风暴,锻炼学生独立发现问题的能力。

(3)教学组织形式采用4人分组讨论陈述,培养学生的沟通技巧和表达陈述能力。

4.2布置任务

教师利用教学软件下发任务书和操作评价标准,学生完成以下工作:按照任务书要求独立分析任务;组员间讨论分析项目的需求;讨论制定项目计划,确定项目实施的方案;检查项目实施的环境及准备工作是否完整。该环节的特点是以任务为驱动,达到为了解决问题而学习的目的。同时此环节要求学生分组讨论,但是独立完成。这样做帮助学生提高沟通技能和独立分析解决问题的能力。

4.3任务实施

教师利用教学平台上传教学视频,学生利用教学视频能够提高学习效率,可以根据自身接受能力不同单独控制学习进度,达到差异化教学的目的。观看教学视频后,学生独立完成9个任务的实施和验证。

4.4分组拓展

完成基础任务练习后进入到分组拓展综合练习阶段,同样利用教学软件下发任务书和操作评价标准。学生分组讨论,分析问题,提出解决方案,给出实施计划;然后在小组内部划分不同角色,一人作为网管员,两人模拟内网不同部门的用户,另外一人模拟外网服务器。组员间协作完成任务的分析、计划、实施和验证。该环节使用到的教学方法有项目教学法、角色扮演法。为了在现有实验室设备条件下营造出真实的职业情境,在任务内容的选取上贴合工作实际,提高学生的学习兴趣。此环节采用分组讨论的模式,要求学生采用分组讨论、协作方式完成,目的是培养学生在应对复杂、新型场景时的沟通、协作能力,以及创新和应变能力。教学重点的解决思路是:首先利用视频材料完成基本任务的独立练习,继而分组协作完成拓展任务;挑选一组简要汇报任务的完成情况,由师生对其共同点评;教师再将综合任务1、2整体操作演示一遍;最后教师引导学生总结归纳上网行为管理的部署方式及其优缺点,上网行为管理的主要内容、方案设计和实施,至此完成教学重点的学习。教学难点的解决思路是:紧接着教学重点,接下来教师提出更高要求,引导学生结合前面三个综合任务的完成情况,思考类似问题,例如:接到用户反映网络服务响应特别慢,甚至服务中断,如何利用之前掌握的技能分析解决此问题?学生在分组讨论后,分析出常见上网行为管理时有可能出现的网络问题,以及常见分析和解决方法。至此完成教学难点的学习。

4.5课堂考核

评价标准贯穿课前、课中、课后三个环节。不仅仅强调考核结果,更为注重考核项目完成的过程。考核细项从专业技能、方法能力、社会能力三个方面进行设计。同时鼓励学生独立评估,即强调自我调节的行动为方法。我们以课堂考核为例。考核标准在任务布置的时候,连同任务书一起发给学生。评价标准从三个方面设计,包括专业技能、方法能力、社会能力,示例如下表:

5结论

本文以网络安全课程中的上网行为管理教学内容为例进行了相关研究和设计,实施过程中借助信息化手段,学生通过师生、组员间的多种互动方式,手脑并用,较好地完成了预设教学知识目标、技能目标和素养目标,取得了良好的教学效果。

参考文献:

[1]李建国.高校计算机网络安全课程教学研究[J].淮北煤炭师范学院学报:自然科学版,2009,30(1):94-96.

[2]俞研,兰少华.计算机网络安全课程教学的探索与研究[J].计算机教育,2008(18):127-128

网络安全及解决方法范文第3篇

无线网络受攻击分析

家庭无线网络中经常使用的设备主要有三种:无线网卡、无线AP(Access Point)和无线路由器。无线AP用于信号放大及无线网与有线网的通信,其作用类似于有线网络的集线器或交换机。

无线网络受攻击的方式一般分为以下几种:

窃听 这是数据泄露最常见的一种方式,可导致机密数据泄露、未加保护的用户凭据曝光以及身份被盗用。

截取和修改传输数据 如果攻击者能够访问网络,则他(她) 可以使用恶意计算机来截取和修改两个合法用户之间传输的网络数据,并利用窃取的网络数据进行非法攻击。

偶然威胁 无线网络具有自动连接功能,所以自动连接到无线网络的设备被默认为合法用户。但是往往这些合法用户会无意间造成更真实的威胁。例如访问者的计算机是病毒侵入网络的潜在入口点,那么这种威胁会让无安全保护的无线网络存在安全隐患。

DoS(拒绝服务)攻击 DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS攻击算是一种很简单但又很有效的进攻方式。DoS攻击的方式有很多种,最基本的DoS攻击就是通过向无线网络发送大量的随机数据而使网络堵塞,这样将使得无线网络处于瘫痪状态,从而使合法用户无法得到服务。

资源窃取 入侵者利用我们的无线网络免费下载网络资源。这样虽不像其他威胁那么有破坏力,但是会降低合法用户的可用服务级别,还可能会带来病毒和其他隐患。

无线网络安全解决方法

针对以上无线网络安全威胁,保障无线网络安全有以下几种方法:

使用加密 无线网络中已经存在几种加密技术,最常使用的是WEP和WPA两种加密方式。WEP,即为有线等效加密,用于提供等同于有线局域网的保护能力。使用了该技术的无线局域网,所有客户端与无线接入点的数据都会以一个共享的密钥进行加密,密钥长度越长,入侵者就需要更多的时间去进行破解,因此能够提供较好的安全保护。

WPA,即WiFi保护访问。在安全防护上WPA比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,所以如果对数据安全性有很高要求,那么选用WPA加密方式更稳妥。

设置MAC地址过滤 MAC地址用来定义网络设备的位置,每块网卡都有一个全球唯一的MAC地址,形象地说,MAC地址就如同我们身份证上的号码。通过无线设备如无线路由器的设定,将连接到无线网络中所有设备的无线网卡的MAC地址进行绑定,这样无线设备收到每个数据包时会对客户端的MAC地址进行判断,这样没有绑定的MAC地址将无法进行数据传输。MAC过滤技术防止了一些ARP病毒篡改MAC地址来入侵无线网络的可能性,也有效地阻止了一些非法用户通过无线设备的某种漏洞入侵。

修改SSID  SSID(服务标识符)就是一个无线网络的名称,最多可以有32个字符。通常每个无线网络都有一个SSID,无线客户端加入该网络的时候需要有一个相同的SSID,否则将被“拒之门外”。值得注意的是,同一生产商推出的无线路由器或AP都使用了相同的SSID,如果我们使用设备默认的SSID进行广播,一些非法用户可以利用初始化字符串来连接无线网络,就极易建立起一条非法的连接,从而给我们的无线网络带来威胁。因此,我们可以将SSID设置为“禁止SSID广播”方式,这样客户端系统不会扫描到该网络的SSID,确保了无线网络的安全。

网络安全及解决方法范文第4篇

关键词:大学生;网络教育;现状;问题;对策

现代社会中,网络已经成了人们最依赖的存在。但是在网络使用中,各种违法现象不断发生,网络犯罪也成为新的犯罪方式。因此,大学校园设置了专门的网络安全教育课程以帮助学生提高网络辨别能力,有利于学生更好地利用网络技术。但是,在实际的大学生网络安全教育课程中,存在诸多问题,有待进一步解决。

一、大学生网络安全教育现状

现代高校普遍设置了网络安全教育课程,由专业的计算机教师进行讲解。但是在实际教学中发现,大学生并没有更好地掌握网络安全教育的相P内容,学生在网络使用中遭遇诈骗、病毒感染、非法入侵现象依然很多。这就说明高校的网络安全教育并没有取得良好的效果,甚至在有些学校流于形式。另一方面,从学生学习的内容上看,很多专业教师不知道这门课程应该讲什么,而将其变为专业性的计算机学习,导致网络安全教育效果不理想。

二、大学生网络安全教育存在的问题

1.网络安全教育内容落后

现代高校大学生网络安全教育的内容存在严重落后、跟不上潮流的问题。网络技术的发展速度可谓日新月异,在带来更多便捷与应用的同时将出现更加厉害的攻击技术。但是教学教材或教师教学内容过于陈旧,与现阶段的网络实情严重不相符,使学生一直在学习过时、无用的网络安全技术,呈现出严重的无效教育,直接导致学生学习热情不高,对课程的学习采取敷衍的态度,影响该课程的教学效果。

2.未形成完善的考核体系

对于大学生网络安全课程而言,不像语文或数学课那样有很好的考试方式,因此教师难以考查学生的学习效果。很多教师不知道通过怎样的方式进行考核,考核什么样的内容以及如何从考核内容中反映学生灵活处理网络威胁的能力。缺乏系统的考核为教师教学带来严重的困扰与不易,导致教师无法明确自己的教学目标与教学重点,最终导致网络安全教育课程没有实效。

3.学生网络安全意识薄弱

现代大学生由于自身缺少网络危险的经历,因而缺乏网络安全意识,认为有杀毒软件、安全管理插件就可以避免网络攻击,很多时候随意泄漏个人信息,当发生问题时已后悔莫及。而学生这种网络安全意识薄弱的问题,是学生对网络课程兴趣不高的主要原因,学生从未正视课程的实用性与重要性,从而产生了认知的偏差,导致课程难以取得预期的教学效果与教学目的。

三、大学生网络安全教育对策

1.健全评估体系

建立健全评估体系是提高大学生网络安全教育的有效方式。具体而言,大学网络安全教育课程应采取统一的考试内容,比如,采取笔试加上机考核的方式。通过笔试考核学生对通识的掌握,让学生根据网络安全的各种情况做出正确的判断与选择;通过机考的方式考核学生的计算机操作是否符合规范,判断学生正确使用计算机网络的能力。而教师也应该基于笔试和机考两部分内容全面而正确地判断学生的实际学情,形成一种良性的诊断循环,促进教师与学生的双重认识。

2.加强通识教育

教师可以加强通识教育以解决网络安全课堂不知道教什么内容的问题。通识包括计算机设备、常识、常见问题的处理办法等,都是学生可以掌握且不会改变的网络内容,因此,通过通识内容的学习,学生可以更深入地了解计算机,了解一些常见问题的解决方法,从而增强自身网络安全的辨别能力,防止自己上当受骗。这样的通识课程更符合学生的需求,也更能引起学生兴趣。

3.营造安全环境

学校要为学生提供安全的网络环境,在保障学生安全使用网络的同时号召学生保持安全的网络行为。首先,学校要规范校园网环境,对一些有危害性的网站进行拦截,最大限度地保障学生的用网安全,打造良好校园网络安全环境。其次,学校要积极开展各种活动,号召学生安全用网,谨慎操作,文明用网。

四、结语

随着网络技术的普及,大学生应形成正确的用网态度与方法。因此,学校应加强大学生网络安全教育,关注学生用网情况,使大学生文明用网、安全用网、谨慎用网,最大限度地发挥网络为学生提供学习、生活服务的作用。

参考文献:

网络安全及解决方法范文第5篇

关键词: 中小学 网络 安全

在自然资源相对短缺,设备、技术力量相对薄弱的情况下,信息的滞后也是影响中小学发展的一个主要因素。所以,中小学对计算机网络的需求已迫在眉睫。虽然存在着经济等各方面条件的制约,但是信息网络的建立能够促进中小学的发展,为中小学新产品的开发提供大量信息,提高中小学教职员工的知识水平和技术能力,丰富职工生活。

办公自动化的应用,可以极大地提高工作效率,减少重复劳动的工作量,节约一定的资金;产品和技术开发的现代化应用,可以极大地提高技术研发的速度和竞争能力;网络资源的共享,可以为中小学的生产、技术、继续教育学习提供丰富的资源。中小学的发展离不开这些业务的需求。网络建设目的是为了创造更多的效益和利润,相反,网络的不安全因素可能造成中小学机密的泄漏,网络系统受到破坏,数据文件遭到破坏等都会给中小学造成不同程度的损失。所以,必须把网络建设的需求和网络安全的需求摆在相同的位置。

1.解决中小学网络安全的整体措施

为了确保网络安全,应建立中小学网络安全管理规章制度,组织现有中小学的安全管理技术人员和网络安全管理人员,成立“安全管理监督机构”,负责审核“网络安全管理制度”、“网络安全检查制度”、“网络安全审计制度”和“安全日志登记制度”。在制度的保障下,实施以下安全措施。

(1)制定“分级安全策略”,即分层次制定安全实施策略,划分安全项目,细分安全存在的隐患,制定相应的解决对策,确定安全等级,建立安全检查表或安全检查数据库。基本表结构如表1.1所示。有条件的情况下成立安全小组,采用分工负责制。

(2)策略审核。对“分级安全策略”进一步采取实验进行验证,在初次系统安装和网络集成过程中,以审核的安全策略为标准,检测系统的安全性。在网络运行过程中,对发现的新的安全问题及时作出响应。了解网络技术动态和Internet上关于网络安全的最新报道,依据所获得的有关新的安全报道和安全实施策略,进一步鉴别并作出响应措施。针对每一个安全响应,及时更新和完善安全策略,为后续网络检测提供新的措施和方法。

(3)安全监控。利用现有和最新安全检测技术,如网络扫描、流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告。

扫描器基本上包含以下三种类型:

端口扫描工具,如端口扫描器NMAP等,它不仅能检测操作系统类型,也支持隐藏性扫描。但不能检测漏洞。漏洞扫描工具,如web脆弱性扫描器Whisker 2.0版。该工具检测己知的基于web技术的安全漏洞,如CGI、ASP等。新版本包括内置的SSL支持,易用性更强。

中小学级的分布式安全检测评估系统,如CCNNS Scanner,能从浏览器直接提交申请,实现多扫描用户权限管理。最终得出的安全报告能协助系统管理员了解系统上的安全漏洞和如何去修补这些漏洞,并能提供本地下载的升级程序补丁。

(4)安全响应。针对发现的问题,分析和检查原因,找出解决的办法,及时作出安全响应。设计一系列安全响应的常规措施、办法和紧急处理办法,处理一般问题应保证网络的正常运行,对于造成较大或重大损失的安全问题,可采取切断与Internet连接的特殊手段。安全响应的速度要快,办法必须有利,措施必须得当。

(5)安全日志登记。安全日志登记是网络安全管理基本手段,定期(不超过一天)登记安全检查记录,对出现的不安全因素应及时登记,为后续的安全工作提供方便。

(6)跟踪最新网络安全技术。充分利用Internet网络技术资源,及时了解网络技术发展动态,特别是国家和权威网站提供的网络安全资料和技术解决方案,补充和完善网络自己的安全策略。为中小学用户提供安全通告和技术支持。如下列网站可提供相关的网络资料。

国家计算机病毒应急处理中心:省略.cn/

国家计算机网络入侵防范中心:省略.省略

瑞星反病毒咨询网:省略

(7)动态完善安全策略。完善安全策略是网络安全检测的一部分工作。根据新的安全问题和Internet最新安全信息,及时更新和完善网络安全策略,利用新的安全策略实施新的网络安全检测,采用更新完善策略―网络检测―再更新完善―再检测的动态安全检测机制。

2.安全防范方案设计

根据网络安全防范体系的基本原则,综合层出不穷的安全问题,我们设计了中小学网络安全动态实施流程,如图2所示。

本方案的核心是网络安全技术人员,即坚持以人为本的策略。对于网络安全设备性能相对弱的网络系统,实施这种多层次、多方位、动态的网络安全实施策略,能够使网络安全达到最优化。

在当前网络安全技术人员短缺的情况下,要保证中小学网络安全健康发展,必须注重安全意识。安全的核心在于人,中小学必须培养自己的安全技术人员,把安全的投资作为中小学网络建设投资的一部分是中小学网络安全的基础。

网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而在目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,中小学要能够在网络建设初期或正在建设过程中尽早使教员工建立起网络安全意识,了解网络安全存在的威胁,就必须选拔和培养自己的技术人才。新的技术人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度地避免和减少网络威胁给本单位带来的不必要的损失。本课题研究的目的和意义就是:在以上这些方面,为中小学网络建设及网络安全管理提供参考指导和帮助,同时,在一些安全技术上,给出分析和经过具体实践的解决方案。

随着计算机技术和网络技术的不断发展,网络安全的技术会不断提高,但是,网络的应用范围会更加广阔,网络入侵的途径也会增多,网络安全也会不断出现新的问题,作为在网络安全上负有一定责任的人,需要站在技术的制高点来面对一切入侵和挑战,才可能永不言败。

参考文献:

[1]朱新生,张杨.网上考试系统的研究和开发[J].辽宁大学学报:自然科学版,2007,34,(3):229-232.

[2]刘必雄.多校区高校学生管理系统设汁方案研究[J].福建电脑,2006,(8):68-159.

[3]段建详,蔡腾跃.IP网络安全若干技术研究及其应用.现代电信科技,2003.8.

[4]高正宪,李中学.Web环境下基于角色的访问控制策略及实现.计算机工程,2004.4.

[5]陈钟.信息与网络安全.北京大学信息学院.电子教材,2004.

网络安全及解决方法范文第6篇

关键词:计算机;网络安全;ARP攻击

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)02-0226-01

伴随着改革开放的进一步深化,我们国家在进入到二十一世纪之后,综合国力有了显著的提升。无论是经济发展还是科技发展,在新时代的背景之下都取得了很大的进步。随着人们对于网络依赖性的逐渐增强,网络安全问题也成成为了当下社会各界普遍关注的一个问题。但是网络安全问题一直都没有得到很好的解决。因此,对计算机网络安全下防ARP攻击研究有着鲜明的现实意义。

1 链路层攻击

链路层在实际过程当中,我们通常也会将其称作数据链路层等,其主要内容将会包括操作系统当中的设备驱动及与计算机相对应的网络接口。而ARP协议就是链路层当中的一个协议内容,它与逆地址解析协议共同构成了链路层网络接口的两大特殊协议。而这两大特殊的协议主要的存在功能为用来转换IP层与网络接口层的使用地址。

就ARP协议来说,我们可以简单的将其基本的工作原理进行如下的概括:在网络大环境当中,如果需要对以太网当中的数据包进行传输时,就需要知道传输目标的主机MAC地址。而数据源主机在对数据进行传的过程当中将会对自身的ARP协议进行检查,检查的主要内容为自身内部的ARP协议当中是否存在目标主机的MAC地址,如果存在的话那么就可以进行直接的传输。当网络当中所以主机接收到这一数据包之后,都将会把数据包中的地址与自身地址进行比对,如果相同那么就会进行进一步的传输,如果不同则将会被自动忽略[1]。而存在的网络攻击就是利用以上的ARP基本原理来实现的。其基本的攻击类型分为两个方面:

1.1 ARP广播攻击

ARP广播攻击在实际当中也通常被称为 ARP扫描攻击或是ARP请求风暴。这种网络攻击手段其基本的表现方式可能仅仅是本地网段当中出现了大量请求的ARP广播包,然后对本地网段当中的所有主机进行扫描,最终大量的ARP广播包将会占据大量的网络宽带资源。但是这实际上是黑客的一种攻击行为,可能是黑客在网络发送了大量的虚假目标主机IP地 址,假的MAC地址的ARP请求,从而产生的大量数据包,导致了ARP 请求你溢出。通过这拥姆绞骄涂梢越原有的合法ARP挤出,最终让原本的合法目标主机MAC地址成为了新的MAC地址,同时使大量的主机产生了大量的ARP请求[2]。

1.2 ARP欺骗攻击

在ARP当中,其实并不是只有在经过了实际的请求之后才可以接受ARP的应答。也可以忽略请求直接接受ARP的应答。而当计算机接收到了ARP的应答数据之后,就会对本地的ARP内容进行更新、然后将问答过程当中的IP地址与MAC地址存入到计算机当中。所以在实际的应用过程当中如果有一个人发送出一个错误的网络应答数据包,那么就会影响整个网络环境[3]。

2 ARP攻击防治方法

当出现ARP攻击的时候,具体的解决方法如下:第一步,需要使用者记住网关的实际IP地址与MAC地址,以此为基础为以后的二者绑定做准备。而对于网关的正确IP地址与MAC地址的获取主要有以下几个途径:一方面可以向网管人员询问,另一方面是在计算机正常上网过程当中进行查询,然后记录IP地址与MAC地址。第二步,当发现MAC地址存在冲突之后可以先利用arp-d命令来清除计算机当中的ARP缓存。如果病毒持续攻击网络,那么就需要静态绑定IP-MAC。也可以通过防火墙当中水所提供的静态绑定规则进行操作。第三,如果病毒不断的攻击网关,并且致使网关的IP-MAC静态绑定都无法操作,那么就应该先找到病毒主机,然后将其进行断网杀毒,只有这样才可以很好的保证网段内其它机器都可以进行正常的上网操作[4]。

3 结语

随着现阶段的人们对于网络的依赖性越来越高,所以网络安全问题随之产生。为了可以更好的维护网络安全与用户的使用体验,就需要对现存的网络安全问题进行深入的研究的。以便可以寻找到解决网络安全问题的方法。就计算机网络安全来说,它是一个较为综合的课题。其内部将会涉及到网络安全技术、网路安全管理、网络安全维护等多个方面。因为ARP协议的设定时间较早,所以存在着很大的局限性。应该结合网络安全大背景,对ARP协议进行从新的规划,以增强其安全性。

参考文献

[1]徐林.论计算机网络安全的防ARP攻击的安全策略[J].计算机光盘软件与应用,2013,17:164+166.

[2]朱秀娟,叶娜,罗U新.局域网ARP欺骗的工作原理与防范策略[J].电子技术与软件工程,2014,23:21.

网络安全及解决方法范文第7篇

关键词 网络安全 拓扑结构 网站专用防火墙

按照市委、市政府关于加强网络安全工作相关要求,根据市教委、市水利局关于网络安全管理工作的相关精神,学院网站及信息系统应该尽量避免入侵、破坏、篡改、泄露等,减少网络安全事故发生,最大程度降低学院的财产和名誉损失,提升学院网络安全标准化建设,夯实网络安全管理基础,促进学院安全文明校园的构建,形成学院网络安全长效机制。

一、重庆水电职业学院网络安全现状

随着学院信息化建设工作的不断推进,建设了学院官网、OA、教务、一卡通、财务、网上支付、单招、资产管理、档案管理、绩效查询、骨干示范院校网等网站和信息系统,所有服务器和存储配置在学院中心机房内,所有信息数据通过一个H3C第一代防火墙和核心交换机与互联网进行数据实时防护和交换(如图1),能在一定程度内确保学院的网络信息安全。

二、网络存在的问题

按照网络安全管理工作要求,学院组织中心机房管理员对各类设备进去排查、扫描检测、漏洞修补,势必将网络安全事故消灭在萌芽阶段,但仍然存在部分安全隐患如下:

(一)网络拓扑结构安全隐患

由于不法分子的网络攻击技术日益增强,近期各地高发网络攻击破坏活动。近年来,学院网络安全建设已成功抵御了多次攻击,但在规划初期,难以预见当前网络安全面临的严峻形势,使得现有的网络拓扑结构过于简单,服务器与客户机共存于一个逻辑区域,服务器专用网络未与办公网络隔离开(如图1),非法组织可利用互联网入侵办公网络,进而对学院服务器进行攻击。

(二)Web服务器安全隐患

目前,学院中心机房使用的是H3C第一代网络安全防火墙,其防御功能作用在较低的网络层。随着各地网络安全事故的接连发生,H3C防火墙无法抵御典型的Web攻击,如受到SQL注入、Struts2框架、Fckeditor编辑器、XSS跨站脚本等攻击,容易造成学院官网、OA系统、一卡通、财务、教务系统、资产管理、单招系统、市骨干院校等网站或系统遭受攻击。

(三)VPN安全隐患

VPN全称为虚拟专用网络(Virtual Private Network),VPN服务器能够搭建安全、便捷的虚拟专用网络,实现学院与市水利局之间、学院与学院之间、学院与教师之间的数据访问资源共享。便于数字资源的充分利用和管理。

为方便广大教职工在校园网外访问校园网内部资源,我馆工作人员在没有VPN服务器的情况下,利用Forefront TMG软件,自主搭建了一个VPN平台,艰难地实现了虚拟专用网络数据共享的功能。但是,Forefront TMG系Microsoft公司开放的不成熟、免费软件,并声明该软件永久处于测试阶段且不再升级开发,这样搭建的VPN平台存在不可预见的数据安全隐患,其数据和账号传输均以明文形式发送,未进行加密,非法组织可寻找该软件安全漏洞对我院VPN服务器进行攻击。

以上网络安全隐患,可能给非法分子提供机会,攻击、入侵学院服务器,造成信息泄露、篡改、丢失,严重影响学院教学工作,造成经济财产和名誉损失,且难以恢复。

三、解决方法和工作建议

(一)网络拓扑结构的改造

由于改造网络拓扑结构技术含量较强,工作量较大,建议寻求设备厂家H3C支持,采取购买服务的方式,对我院的网络拓扑结果进行重新改造,将服务器网络与客户机网络逻辑隔离开。如果办公网络终端设备不幸遭遇攻击、中毒,能够确保服务器网络数据不受影响(如图2)。

(二)第二代网站专用防火墙

相比第一代防火墙,第二代Web专用防火墙作用在顶端的应用层,其防御能力更强,范围更广,弥补了中心机房现有第一代H3C防火墙的不足,能够抵御当前典型的恶意攻击。例如,SQL注入、Struts2框架、Fckeditor编辑器、XSS跨站脚本等。建议在第一代防火墙与服务器之间,架设一台第二代Web专用防火墙(如图2)。

(三)服务于水利行业和毕业生的VPN

为方便水利行业、广大师生在校园网外,更安全、稳定、便捷地访问学院内部丰富资源,建议学院采购一台专业的VPN服务器(如图2)。VPN虚拟出的专用网络通道,能够对传输数据和账号信息进行多种形式加密,隐藏服务资源,伪装URL地址,能够实时记录访问信息,其稳定性、拓展性、操作性更强,能够有效地防止校内资源信息泄露,避免服务器遭到攻击、篡改、数据丢失。建设多个面向校外的专用网络通道,长期、稳定、安全地分享学院内部丰富的数字资源。

通过以上方式方法多角度多维度全面提升学校网络安全防范的工作建议,能有效地解决我院网络安全存在的隐患,减少网络安全事故发生,最大程度降低学院经济财产和名誉损失。

(作者单位为重庆水利电力职业技术学院)

[作者简介:何小波(1980―),男,重庆永川人,研究方向:网络工程,网络数据挖掘。基金项目:本文系重庆水利电力职业技术学院骨干高职重点项目“水利高职院校信息化建设内涵与途径研究”(2014-712)。]

网络安全及解决方法范文第8篇

[关键词]ARP攻击;防范技术;网络安全

中图分类号:S68 文献标识码:A 文章编号:1009-914X(2016)08-0284-01

一、ARP协议

ARP全称AddressResolutionProtocol。基于TCP/IP协议的局域网,假设使用了IPV4协议,网络连接时要通过48位MAC地址来确定目的接口,而非IP数据报中的32位目的IP地址。主要原因是设备的MAC地址唯一。那如何解决32位目的IP地址到48位MAC地址的变换呢这就要依靠地址解析协议ARP了。ARP协议功能就是为IP地址到对应MAC地址之间提供动态映射。该实现过程可简单描述为局域网内某主机先以广播方式发送ARP请求报文,等待目的主机收到此报文,会以单播方式发送ARP应答,发起请求的主机收到应答后确定目的MAC地址,两台主机通信。

二、ARP攻击及后果

局域网中攻击者通过伪造IP地址实现ARP攻击,过程中产生大量ARP通信量使网络阻塞,甚至秘密泄露,严重威胁网络安全。ARP攻击过程可简单描述如下:

第一种情况,假设局域网中有三台主机,要与交互通信。先以广播方式发出ARP请求,收到后将IP地址伪装成的IP地址,MAC地址为的真实MAC地址,将此虚假报文发给,会把误认为,将要给的报文发到上。作为攻击者不会就此满足,他会持续不断给发虚假报文,造成的ARP高速缓存表存储错误IP-MAC对应条目,同时还会将IP地址伪装成的IP地址,MAC地址为的真实MAC地址,将此虚假报文发给,会将误认为,将本应给的报文发到上。同样,的ARP高速缓存表中IP-MAC对应条目也是错误的。如此,通信断开,和通信过程中,便截获了双方的私密信息。

第二种情况,假设局域网中有三台主机,均未发送ARP请求,作为攻击者,要窃取的信息,他将IP地址伪装成的IP地址,MAC地址为的真实MAC地址,持续向外发送ARP请求广播,通信后,会不断处理的虚假报文,不断丢弃请求报文,无法通信。

由以上两种情况可知,局域网中一台主机发动ARP攻击,都会造成网络中断、泄密的严重后果。若局域网中服务器受到ARP攻击,服务器就会无暇提供服务,使网络崩溃。重启服务器或交换机以后,问题解决,但是过一段时间又会出现同样的问题。遭受攻击时泄露的私密信息也会严重影响到受害者的权益。

三、 如何判断ARP攻击源

当遭受到ARP攻击时,受害主机的ARP高速缓存表会记录错误的IP-MAC对应条目信息, 使用“arp -a”命令可以查到 IP-MAC对应条目,将此结果与网络正常时的缓存表比对,若相同的IP地址对应的MAC地址不相同,那就表示遭受了ARP攻击,而且与网络正常时IP-MAC对应条目信息不一样的MAC地址就是ARP攻击者的MAC地址了。设备的MAC地址唯一,通过MAC地址可以准确找到攻击源头。

另外,发动ARP攻击的主机网卡一般会处于混杂模式。网卡的混杂模式是指一台机器能够接收所有经过他的数据流,而不论目的地址是否是他。可用ARPkiller此类扫描工具对局域网中主机进行扫描,查看哪台主机的网卡是混杂模式来判断“真凶”。

四、ARP攻击防范

第一种方法,绑定IP地址和MAC地址。

在用户本人的计算机上,以网关为例,利用“arp -s”命令,对IP地址和MAC地址进行绑定,将其做成批处理文件,计算机启动时都会执行该文件,如此ARP高速缓存表中绑定的IP-MAC对应条目不再受到ARP攻击时的影响,主机在与网关通信交互时,主机先查询本机ARP高速缓存表中对应的IP-MAC条目,然后对正确的MAC地址进行发报。

该方法比较适用于个人计算机操作,但在大型局域网中慎用,不仅是因为大型网络中需要绑定的IP-MAC对应条目复杂且绑定操作繁琐,更是运行中太多的绑定条目会影响执行速度,降低效率。

第二种方法,利用“arp Cd”清除命令。“arp -d”命令的作用是清除本机ARP高速缓存中所有IP和MAC地址的对应条目。利用清除命令可编写批处理文件,例如:

:c

Arp -d

Ping 1.1.1.1 -n 1 -w 100

Goto c

将文件保存为“c.bat”,双击后在用户的计算机上执行,该程序会在打开的DOS窗口中循环执行。循环的周期为0.1s,只要不关闭该窗口即可每过0.1s清除一次ARP高速缓存表,解决ARP攻击造成的IP-MAC条目存储错误的问题。以上数值可以修改为自己希望的数值,但注意100的单位是ms,若感觉ARP清除方法的速度太慢或太快,可以对应s换算改变上面的100为想要的数值。

该方法比较适用于个人计算机解决ARP攻击问题,大型局域网中慎用,原因是频繁的清除ARP高速缓存表,会让个人计算机频繁的发送ARP广播包,导致局域网额外负担。

第三种方法,安装ARP防火墙。ARP防火墙有多种,例如:奇虎360防火墙、金山防火墙、彩影防火墙等。在个人计算机安装ARP防火墙后,不必再经过第三者来发送免费ARP广播,防火墙还会在系统内核层拦截虚假ARP数据包并主动通告网关本机正确的MAC地址,从而保证数据通信不受第三者控制,使得数据通信安全顺畅。

第四种方法,使用ARP服务器。局域网中,指定一台计算机做为专门的ARP服务器,服务器上记录存储着局域网内所有正确可信的IP与MAC地址对应条目。主机只接受来自服务器的ARP配置。当有ARP请求时该服务器先查阅自己缓存记录并以被查询主机的名义响应ARP局域网内部的请求,从而防止了ARP攻击。

该方法适合于大型局域网,虽然能很好解决ARP攻击问题,但是ARP服务器安全尤为重要,只有保证了ARP服务器的安全才能保证大型局域网内所有主机的安全。

五、结语

在日益看重网络安全的今天,网络中的ARP攻击依然存在着,虽然对ARP攻击的各种防御方法已经起到作用,但是仍无法彻底根除ARP攻击对局域网的伤害。对于用户本身而言应该多了解此类网络安全问题的解决方法,防范自己的私密信息泄露被他人利用。对于公司企业而言,若遭受到ARP攻击的损害,会导致企业内部机密信息外泄,使攻击者能够掌握公司的重大决定从而造成公司内部不可估量的损失。了解ARP攻击,采取正确的ARP攻击防御手段是增强网络安全,网络通信顺畅,保障网络环境良好运行的一门必修课。

参考文献

[1]单国杰.基于ARP欺骗攻击的防御策略研究[D].山东师范大学,2011.

[2]张莉.高校机房ARP欺骗攻击的防范[J].山西财经大学学报,2011,(S2):147.